22
Навыки специалиста по информационной безопасности Часть 2. Ethical Hacking 16+

Что нужно знать ИБ-специалисту. Ethical Hacking

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Что нужно знать ИБ-специалисту. Ethical Hacking

Навыки специалиста по информационной

безопасностиЧасть 2. Ethical Hacking

16+

Page 2: Что нужно знать ИБ-специалисту. Ethical Hacking

Рустам Абдуллин

Образование:

• КФУ. Физический факультет. Кафедра радиоастрономии

Карьера:

• FINCA International. Региональный бизнес аналитик по ИБ

• GE Money Bank Russia. Аналитик по ИБ

• ICL-КПО ВС. Разработчик СЗИ

Защищенная разработка приложений, Анализ состояния защищенности, Управление уязвимостями и обновлениями, Управление инцидентами, Тесты на проникновение, Метрики, Управление DLP, AV системами

О себе

Page 3: Что нужно знать ИБ-специалисту. Ethical Hacking

Agenda

• Термины и определения

• Что такое Ethical Hacking?

• Сбор информации

• Поиск и реализация уязвимостей

• BackTrack Linux

• Примеры

• Уголовная ответсвенность

Disclaimer

Информация в данной статье представлена только в образовательных целях.

Page 4: Что нужно знать ИБ-специалисту. Ethical Hacking

Обратимся к Wiki

• Exploit - компьютерная программа или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему

• Уязвимость - недостаток в системе, используя который, можно нарушить её целостность и вызвать неправильную работу

• Хакер - весьма квалифицированный ИТ-специалист, человек, который понимает тонкости работы программ ЭВМ

• Тестирование на проникновение  - метод оценки безопасности средствами моделирования атаки злоумышленника.

Page 5: Что нужно знать ИБ-специалисту. Ethical Hacking

Какие бывают хакеры?

ТВ-хакер – это гик, который взламывает любые системы за считанные секунды беспорядочно барабаня по клавиатуре

Три категории специалистов:

• Black Hat – хакеры – злоумышленники

Мотиваторы: доход, удовлетворение самолюбия, проявление гражданской позиции

• White Hat – специалисты по ИБ. Используют методы злоумышленников для нестандартного анализа состояния защищенности.

Мотиваторы: исследовательская деятельность, доход

• Grey Hat – середина

Page 6: Что нужно знать ИБ-специалисту. Ethical Hacking

Подходы к защите информации

• Защитная стратегия предлагается большинством аналитиков

• Комплексную стратегию можно дополнить “offensive” (наступательными) методами

• Принцип наступательной стратегии – предугадать возможные действия и мотивы злоумышленника

Особенности:

• Как выглядит защищаемый объект глазами хакера?

• Где слабые места?

Испытание защиты в условиях приближенных к «боевым»

Page 7: Что нужно знать ИБ-специалисту. Ethical Hacking

WhiteBox\BlackBox\GrayBox

Черный ящик - атакующий не имеет первоначальных сведений об устройстве атакуемой цели

White Box - доступна полная информация о целевой системе

Gray Box - имеется лишь частичная информация

Цель испытаний — оценить возможность осуществления и спрогнозировать потери в результате успешной атаки

Page 8: Что нужно знать ИБ-специалисту. Ethical Hacking

Сбор информации

Сбор информации об организационной структуре организации

Сбор информации внешних IP адресах, DNS-серверах

Сбор перечня e-mail адресов сотрудников

Анализ веб-сайта методами google-hacking

и т.д.

MORE INFORMATION = HIGHER PROBABILITY OF SUCCESSFUL ATTACK

Page 9: Что нужно знать ИБ-специалисту. Ethical Hacking

Сбор информации: Google Hacking

Examples:

Page 10: Что нужно знать ИБ-специалисту. Ethical Hacking

Поиск уязвимостей

Ручной поиск

• Ручной поиск основан на опыте исследователя

• Пример: конфигурации, файлы, SQL Injection, XSS

Автоматизированный поиск

• Основан на платном или Freeware ПО

• Примеры: Nessus,Hfnectcheck, GFI Languard, Nikito, nmap и т.д.

Page 11: Что нужно знать ИБ-специалисту. Ethical Hacking

Вектор атаки

Основан на результатах этапа Information Gathering

Используем недостатки системы

Может принести вред исследуемой системе

Оговариваем требуемый результат: надо ли доказывать, что уязвимость приведет к взлому?

Page 12: Что нужно знать ИБ-специалисту. Ethical Hacking

Результаты

• Представление данных в форме понятной для целевой аудитории отчета: руководителей компании или подразделения

• Упорядочить полученные данные

• Анализ данных и ключевые выводы

• Рекомендации

• Раздел с детальным разбором уязвимостей

Неотъемлемая и важнейшая часть проекта

Page 13: Что нужно знать ИБ-специалисту. Ethical Hacking

BackTrack \ Kali Linux

Хакерский дистрибутив с 7 летней историей

Разработан специально для тестов состояния защищенности

Варианты LiveCD, LiveUSB, Virtual Machine

16 категорий инструментов (Enumeration, Exploit archive, Scanners, Password Attacks, Fuzzers, Spoofing, Sniffers, Tunneling, Wireless Tools, Bluetooth, Cisco Tools, Database Tools, Forensic Tools, BackTrack Services, Reversing, Misc)

Встроенные и настроенные SSHD, Apache, FTP, TFTPD, VNC для удобства специалиста

Все необходимые инструменты отлажены и собраны в одном дистрибутиве

Page 14: Что нужно знать ИБ-специалисту. Ethical Hacking

BackTrack Linux – Netcat

• Швейцарский нож для хакера

• «Утилита чтения и записи в TCP и UDP порты»

• Два режима работы: клиент сервер

Подключаемся к FTP:

Домашнее задание

Page 15: Что нужно знать ИБ-специалисту. Ethical Hacking

BackTrack Linux – Netcat - Example

Page 16: Что нужно знать ИБ-специалисту. Ethical Hacking

Анализ сетевого трафика: WireShark

Page 17: Что нужно знать ИБ-специалисту. Ethical Hacking

BackTrack Linux – nmap

Nmap – утилита предназначенная для настраиваемого сканирования IP-сетей

Множество различных методов сканирования: (UDP, TCP (connect), TCP SYN (полуоткрытое), FTP-proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN- и NULL-сканирование).

Определение типа ОС

«Невидимое» сканирование

Определение наличия пакетных фильтров

Совет: stealth режим, уточнять назначение того или иного ключа

Page 18: Что нужно знать ИБ-специалисту. Ethical Hacking

Exploits

Let’s move to the dark side

Стенд:

• Windows XP with vulnerable RDP service

• BackTrack Linux – intruder’s PC

Задача:

• Scan the host

• Try to exploit vulnerable service

Шаги:

• Scan Host

• Gather information on RDP service

• Run the exploit

Page 19: Что нужно знать ИБ-специалисту. Ethical Hacking

Web Applications Attack Vector

Cross Site Scripting

Local and Remote File Inclusion

SQL Injection in PHP/MySQL

• Authentication Bypass

• Enumerating the Database

• Code Execution

Example: SQL-injection

Page 20: Что нужно знать ИБ-специалисту. Ethical Hacking

Где брать информацию?

Любые источники в Интернет

Книги:

• Web Application Hackers Handbook

• Penetration Tester's Open Source Toolkit, Third Edition

• Metasploit: The Penetration Tester's Guide

Penetration test video tutorials

Page 21: Что нужно знать ИБ-специалисту. Ethical Hacking

Послесловие

Глава 28 Уголовного кодекса РФ устанавливает наказания за компьютерные преступления. В соответствии со ст. 273 (в ред. №420-ФЗ) за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для нейтрализации средств защиты компьютерной информации можно получить лишение свободы до 4 лет.

Статья 272. Неправомерный доступ к компьютерной информации

Штраф или срок до 5 лет

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Лишение свободы до 4 лет

Page 22: Что нужно знать ИБ-специалисту. Ethical Hacking

Обратная связь

Рустам Абдуллин

Аналитик по информационной безопасности

e-mail: [email protected]

@rustam_abdullin

rustam-abdullin.blogspot.com

linkedin.com/pub/rustam-abdullin/35/106/110

rus7am